Trí Thức Trẻ | 16/05/2019 12:06 PM
Các chuyên gia bảo mật vẫn thường khuyên mọi người không nên click vào các đường link đáng ngờ để tránh rủi ro bị hack hoặc tấn công bảo mật – nghĩa là dù sao đi nữa, các nạn nhân vẫn có một cơ hội để tự bảo vệ mình. Nhưng với lỗ hổng mới đây trên WhatsApp, nạn nhân dường như chẳng còn mấy cơ hội.
Hôm qua, một báo cáo mới từ trang tin FT cho biết, các hacker đã phát triển một cách khai thác tấn công nhắm vào người dùng WhatsApp để có thể đưa các malware độc hại vào điện thoại của nạn nhân chỉ bằng cách gọi điện cho họ qua ứng dụng này. Mục tiêu thậm chí còn không cần nhấc máy để nghe cuộc gọi đó – họ nhận được cuộc gọi và trở thành nạn nhân của hacker – nghĩa là họ chẳng có cơ hội để tự bảo mình.
Làm thế nào điều này có thể xảy ra?
Dù thừa nhận hệ thống của mình bị hack, nhưng WhatsApp không mô tả chi tiết với trang tin Wired về cách họ phát hiện ra lỗ hổng cũng như cách nó hoạt động, nhưng công ty cho biết họ đang nâng cấp cơ sở hạ tầng bên cạnh việc đưa ra bản vá để các khách hàng không thể trở thành mục tiêu với các cuộc gọi nguy hiểm này.
Nhưng các chuyên gia bảo mật có thể cho ta thấy phần nào nguyên nhân của loại hình tấn công nguy hiểm này.
Theo Karsten Nohl, nhà khoa học trưởng của hãng bảo mật tại Đức, Security Research Labs: "Các lỗ hổng tấn công khai thác từ xa có thể tồn tại trong bất cứ ứng dụng nào nhận dữ liệu từ những nguồn không đáng tin cậy."
Trong khi đó, khác với các cuộc gọi điện thoại thông thường, các cuộc gọi qua WhatsApp sử dụng giao thức cuộc gọi qua internet (voice-over-internet hay VoIP) - thực chất là một hình thức gửi nhận dữ liệu - để kết nối người dùng. Vì vậy khi gọi qua giao thức này, các ứng dụng VoIP phải tiếp nhận cuộc gọi đến và sau đó nó mới thông báo cho bạn về chúng, ngay cả khi bạn không nhấc máy.
"Việc phân tích dữ liệu càng phức tạp, càng có nhiều khả năng xảy ra lỗi." Nohl cho biết. "Trong trường hợp của WhatsApp, giao thức thiết lập kết nối tương đối phức tạp, vì vậy chắc chắn có khả năng cho những lỗi khai thác có thể được kích hoạt mà không cần mục tiêu nhận cuộc gọi."
Hơn nữa, dịch vụ gọi VoIP đã tồn tại trong một thời gian dài đến nỗi bạn sẽ cho rằng, nhẽ ra những lỗ hổng cơ bản như vậy đã được giải quyết hết rồi chứ. Nhưng trên thực tế, việc triển khai của mỗi dịch vụ VoIP lại khác nhau một chút. Ông Nohl chỉ ra rằng, mọi thứ còn phức tạp hơn nữa khi WhatsApp đưa ra dịch vụ cuộc gọi được mã hóa đầu cuối, end-to-end encrypted calling nổi tiếng.
Trong khi việc mã hóa đầu cuối của WhatsApp dựa trên giao thức Signal Protocol, chức năng gọi VoIP của họ nhiều khả năng lại bao gồm cả bộ mã độc quyền khác. Signal cho biết, dịch vụ của họ không bị tổn thương trước cuộc tấn công qua cuộc gọi này.
Tấn công tràn bộ đệm
Theo nhà tư vấn bảo mật của Facebook, lỗ hổng của WhatsApp có nguồn gốc từ một loại lỗi rất phổ biến còn được biết đến với tên tràn bộ đệm – buffer overflow. Mỗi ứng dụng sẽ có một phần bộ nhớ riêng, được gọi là bộ đệm, để cất giấu các dữ liệu bổ sung.
Về lý thuyết, cuộc tấn công tràn bộ đệm sẽ làm bộ đệm đó bị quá tải dữ liệu, khiến dữ liệu "tràn" sang các phần khác của bộ nhớ. Điều này gây ra sự cố hoặc trong một số trường hợp, cho phép kẻ tấn công có khoảng trống trên bộ nhớ để giành nhiều quyền kiểm soát hơn nữa.
Đó là điều đã xảy ra với WhatsApp. Cuộc tấn công trên khai thác một thực tế là, cuộc gọi VoIP sẽ yêu cầu hệ điều hành phải ưu tiên cho một loạt các khả năng đầu vào từ người dùng: nhấc máy, từ chối cuộc gọi và tương tự như vậy.
"Điều này tưởng chừng như một sự cố kỳ quặc, nhưng ở trong trung tâm nó là một vấn đề tràn bộ đệm, không may là một vấn đề không phải không phổ biến trong những ngày này." Bjoern Rupp, CEO của hãng bảo mật liên lạc của Đức, CryptoPhone, cho biết: "Bảo mật chưa bao giờ là đối tượng thiết kế chính của WhatsApp, điều có nghĩa rằng WhatsApp phải dựa vào các giao thức phức tạp VoIP vốn nổi tiếng vì có nhiều lỗ hổng."
Lỗi trên WhatsApp đang bị khai thác chỉ để nhắm mục tiêu đến một số nhỏ những nhà hoạt động và các chính trị gia, vì vậy phần lớn người dùng sẽ không bị ảnh hưởng bởi bất kỳ cuộc tấn công nào theo cách thức này. Tuy nhiên, bạn vẫn nên tải và cài đặt các bản vá mới phát hành trên các thiết bị iOS và Android.
Tham khảo Wired